CN101364909B - 无卡设备接入个人网络的方法、装置及系统 - Google Patents
无卡设备接入个人网络的方法、装置及系统 Download PDFInfo
- Publication number
- CN101364909B CN101364909B CN2007100757098A CN200710075709A CN101364909B CN 101364909 B CN101364909 B CN 101364909B CN 2007100757098 A CN2007100757098 A CN 2007100757098A CN 200710075709 A CN200710075709 A CN 200710075709A CN 101364909 B CN101364909 B CN 101364909B
- Authority
- CN
- China
- Prior art keywords
- personal network
- card
- free
- access
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 7
- 229920002239 polyacrylonitrile Polymers 0.000 description 6
- 201000006292 polyarteritis nodosa Diseases 0.000 description 6
- 238000000926 separation method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 102100021659 ER membrane protein complex subunit 10 Human genes 0.000 description 1
- 101000896290 Homo sapiens ER membrane protein complex subunit 10 Proteins 0.000 description 1
- 101001002709 Homo sapiens Interleukin-4 Proteins 0.000 description 1
- 101001076408 Homo sapiens Interleukin-6 Proteins 0.000 description 1
- 102100020941 Interleukin-4 Human genes 0.000 description 1
- 102100026019 Interleukin-6 Human genes 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无卡设备接入个人网络的方法、装置及系统,使得无卡设备可以注册到个人网络。通过判断是否允许无卡设备接入个人网络,给允许接入的无卡设备分配个人网络元素标识,将个人网络元素标识发送给允许接入的无卡设备。本发明还公开了个人网络管理实体和接入系统。本发明解决了无卡设备注册到个人网络的问题,提供了安全注册的方法,使得用户的个人网络不会受到恶意终端的入侵。
Description
技术领域
本发明涉及通信领域,特别涉及一种无卡设备接入个人网络的技术。
背景技术
随着通信技术的发展,目前很多签约用户都拥有不止一个设备来进行移动通信服务,签约用户可以将其拥有的所有设备连接成个人网络(PersonalNetwork,简称“PN”)。
PN由个人区域网络(Personal Area Network,简称“PAN”)组成,其中,PAN包括至少一个带有激活的通用签约用户身份模块(UniversalSubscriber Identity Module,简称“USIM”)的用户设备(User Equipment,简称“UE”),还可以包括其他无卡设备,比如移动设备(Mobile Equipment,简称“ME”),终端设备(Terminal equipment,简称“TE”),移动终端(Mobile Termination,简称“MT”),PC机等普通设备。当一个PAN中只有一个激活的UE时,该UE也可以看成是PN的组成元素。
在PN中,各种终端设备(如TE,ME等)都称为个人网络元素(PersonalNetwork Element,简称“PNE”),PN还包括个人网络管理实体(PersonalNetwork Management,简称“PNM”)。PNM实体通过管理属于同一个签约用户PN中的PNE,满足签约用户需要的各种服务。PNM实体在网络中可以是个人网络管理应用服务器(Personal Network Management ApplicationServer,简称“PNM AS”),其功能主要包括个人网络的建立,配置和管理,业务终端的注册和个性化以及个人网络元素间的安全连接等。
在如下的文献中,比如:3GPP TS22.259,还可以发现更多与上述技术方案相关的信息。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:现有技术只能解决带USIM的终端接入PN的问题,而现有技术中只是定义了无卡设备通过PNM实体进行业务的需求,但是对于无卡设备如何接入PN,还没有有效的解决方案。
发明内容
有鉴于此,本发明实施例的主要目的在于提供一种无卡设备接入个人网络的方法、装置及系统,使得无卡设备可以注册到个人网络。
为实现上述目的,一方面,本发明实施例提供了一种无卡设备接入个人网络的方法,包含以下步骤:
判断是否允许无卡设备接入个人网络,
给允许接入的无卡设备分配个人网络元素标识,将所述个人网络元素标识发送给所述允许接入的无卡设备。
另一方面,本发明实施例还提供了一种个人网络管理实体,包含:
判断单元:用于判断是否允许无卡设备接入个人网络;
分配单元:用于给允许接入的无卡设备分配个人网络元素标识;
发送单元:用于将所述分配单元分配的个人网络元素标识发送给允许接入的无卡设备。
再一方面,本发明实施例还提供了一种接入系统,包含:
所述网络实体用于连接无卡设备和个人网络管理实体;
所述无卡设备:用于通过所述接入网络实体向个人网络管理实体发送身份识别标识;
所述个人网络管理实体:用于判断是否允许所述无卡设备接入个人网络,并对允许接入的无卡设备执行相应的接入操作。
通过比较可以发现,上述技术方案中的一个技术方案与现有技术相比,具有如下优点或有益效果:
本发明实施例通过获取无卡设备的身份识别标识,根据身份识别标识判断无卡设备是否允许接入个人网络,或者通过对无卡设备的认证过程,判断所述无卡设备是否允许接入个人网络;给允许接入的无卡设备分配个人网络元素标识,将个人网络元素标识发送给所述允许接入的无卡设备。解决了无卡设备注册到个人网络的问题,提供了安全注册的方法,使得用户可以安全接入到个人网络中。
附图说明
图1是根据本发明实施例无卡设备接入个人网络的方法的流程图;
图2是根据本发明第一实施例的无卡设备接入个人网络的方法流程图;
图3是根据本发明第二实施例的无卡设备接入个人网络的方法流程图;
图4是根据本发明第三实施例的无卡设备接入个人网络的方法流程图;
图5是根据本发明第四实施例的无卡设备接入个人网络的方法流程图;
图6是根据本发明第五实施例的无卡设备接入个人网络的方法流程图;
图7是根据本发明第六实施例的无卡设备接入个人网络的方法流程图;
图8是根据本发明第七实施例的无卡设备接入个人网络的方法流程图;
图9是根据本发明第八实施例的无卡设备接入个人网络的方法流程图;
图10是根据本发明第九实施例的无卡设备接入个人网络的方法流程图;
图11是根据本发明第十实施例的无卡设备接入个人网络的方法流程图;
图12是根据本发明第十一实施例的无卡设备接入个人网络的方法流程图;
图13是根据本发明第十二实施例的无卡设备接入个人网络的方法流程图;
图14是根据本发明实施例的个人网络管理实体结构图;
图15是根据本发明实施例的接入系统结构图。
具体实施例
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例作进一步地详细描述。
在无卡设备接入个人网络的过程中,无卡设备需要进行注册过程。注册是指某一实体加入PN的过程,此实体可以是一个设备,也可以是一组设备。注册过程要保证需要注册的设备得到签约用户的许可,并且通过安全方法对该设备进行认证以加入签约用户的PN,每个设备一旦注册成功以后,PNM实体会给该设备分配个人网络元素标识,该标识确定了该设备在PN中的身份。
本发明实施例提供了一种无卡设备接入个人网络的方法,如图1所示,图1为本发明实施例一种无卡设备接入个人网络的方法的流程图,包括以下步骤:
在步骤101中,判断是否允许无卡设备接入个人网络;
网络侧获取无卡设备的身份识别标识,根据所述身份识别标识判断是否允许所述无卡设备接入个人网络;或者,网络侧通过对无卡设备进行认证,判断是否允许所述无卡设备接入个人网络;
其中,身份识别标识一般为无卡设备的设备标识码,需要特别指出的是,此设备标识码用于与以后个人网路管理实体下发的个人网络元素标识相对应,便于PNM AS保存管理,因此,此处并不限于是设备标识码,只要能够在一个个人网络中唯一区分此无卡设备的标识都可以作为无卡设备的身份识别标识;
在步骤102中,给允许接入的无卡设备分配个人网络元素标识;
其中,个人网络元素标识是标识无卡设备在个人网络中的标识编号。在本发明实施例中可以是PNE identifier,但仅仅是为描述方便而采用的名称。这个名称不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有PNE identifier的名称,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。或者,PNE identifier可以是在整个PN中唯一的编号,另一种情况是,为了节约信元空间,PNE identifier在不同PAN中是相同的编号,但是加上不同PAN标识之后,就成为整个PN中唯一的标识编号。
在步骤103中,将个人网络元素标识发送给所述允许接入的无卡设备。
通过以下方式之一将所述个人网络元素标识发送给所述无卡设备:
所述个人网络管理实体直接将所述个人网络元素标识,发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识通知给网络应用功能实体,所述网络应用功能实体将所述个人网络元素标识发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识发送给用户设备,所述用户设备将所述个人网络元素标识发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识通知给网络应用功能实体,所述网络应用功能实体将所述个人网络元素标识发送给用户设备,所述用户设备将所述个人网络元素标识发送给所述允许接入的无卡设备。
下面对本发明实施方式进行具体说明,本发明实施例的用户侧包括设备组成的个人区域网络(Personal Area Network,简称“PAN”),其中包括至少一个带有激活通用签约用户身份模块(Universal Subscriber IdentityModule,简称“USIM”)的UE,还可以包括其他无卡设备,比如移动设备(Mobile Equipment,简称“ME”),终端设备(Terminal equipment,简称“TE”),移动终端(Mobile Termination,简称“MT”),PC机,打印机,扫描仪等普通设备。本实施例中无卡设备选取较为典型的无线局域网(Wireless Local Area Network,简称“WLAN”)设备为例。
当然需要说明的是,PN中可以存在一个以上的PAN,为方便介绍清楚,在不影响本发明实施例正常实现的前提下,本发明实施例选取PN中包括一个PAN,PAN中包括UE和多个无卡设备的情况。需要特别说明的是,本发明实施例中仍然可以适用PN中存在多个PAN和UE的情况,所以不能认为本发明实施例中的技术方案不能够适用于这些系统。
本发明第一实施例的网络侧包含个人网络管理实体(Personal NetworkManagement,简称“PNM”),网络应用功能实体(Network ApplicationFunction,简称“NAF”),自举服务器功能实体(Bootstrapping Server Function,简称“BSF”),归属用户服务器(Home Subscriber Server,简称“HSS”),其中PNM实体在网络中可以是个人网络管理应用服务器(Personal NetworkManagement Application Server,简称“PNM AS”),或者其他完成个人网络管理功能的实体。
需要特别说明的是,本发明实施例中的PNM AS、HSS、BSF、NAF等,仅仅是为描述方便而采用的名称。这些名称不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有PNM AS、HSS、BSF、NAF实体等实体的名称,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。
本实施例中,当PNM AS和NAF功能分离,网络中同时存在PNM AS和NAF两个功能实体,PNM AS作认证功能,NAF作授权功能。WLAN设备自注册,网络侧利用通用自举架构技术(Generic Bootstrapping Architecture,简称“GBA”)认证注册请求消息。具体如图2所示。
在步骤201中,UE、BSF、HSS进行GBA过程,UE和BSF生成共享密钥Ks。GBA技术可实现对应用业务的用户进行检查和验证身份,并为用户访问应用业务提供安全通信的密钥;由于GBA技术属于通信安全技术领域内已规范化的技术,因此,本实施例中不再赘述GBA技术的细节;
在步骤202中,基于步骤201中共享密钥Ks,BSF衍生密钥Ks_NAF,此衍生密钥也可以是GBA_U的情况Ks_int_NAF,还可以是GBA_ME的情况Ks_ext_NAF等密钥。
在步骤203中,BSF将衍生密钥Ks_NAF发送给NAF;
在步骤204中,NAF收到BSF发送的衍生密钥Ks_NAF,并保存该衍生密钥Ks_NAF;
在步骤205中,UE基于步骤201中共享密钥Ks,衍生密钥Ks_NAF;
在步骤206中,UE通过本地接口向所述PAN内的WLAN设备发送衍生密钥Ks_NAF。通过本步骤,NAF和WLAN设备就有了共享密钥Ks_NAF;特别需要指出的是,这里用来建立安全通道的共享密钥可以是Ks_NAF,也可以是基于Ks_NAF再衍生的密钥;特别需要指出的是,此本地接口已有相关规范进行定义,属于业内已知技术,在此不再赘述;
本步骤中UE通过本地接口向所述PAN内的WLAN设备发送衍生密钥Ks_NAF,可选的还可以发送相关参数,这些参数可以建立安全通道的相关参数,或者是与具体业务应用相关的参数,或者是其他相关参数。
在步骤207中,NAF和WLAN设备基于共享密钥Ks_NAF建立安全通道,此安全通道可以是预共享密钥传输层安全通道(pre-shared key transportlayer security,简称“PSK TLS”),或IP安全通道(IP security,简称“Ipsec”),或者其他类型的安全通道;特别需要指出的是,建立安全通道的技术属于业内熟知的技术,因此不在此赘述安全通道技术的细节;通过步骤207的操作,NAF与WLAN设备之间的通信可通过此安全通道进行;
在步骤208中,WLAN设备向NAF发送注册请求,其中该注册请求可以包括但不限于WLAN设备的识别标识,在本实施例中为WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNE identifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以作为WLAN设备的身份识别标识;
在步骤209中,NAF收到来自WLAN设备注册请求后,向PNM AS发送指示,指示PNM AS给WLAN设备分配PNE标识(PNE identifier,简称“PNE标识”),并发送WLAN设备标识码;PNE identifier在PN中是唯一的,也就确定了该PNE在PN中的身份及位置;
需要特别说明的是,本发明实施例中的PNE identifier,仅仅是为描述方便而采用的名称。这个名称不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有PNE identifier的名称,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。或者,PNE identifier可以是在整个PN中唯一的编号,另一种情况是,为了节约信元空间,PNE identifier在不同PAN中是相同的编号,但是加上不同PAN标识之后,就成为整个PN中唯一的标识编号。
在步骤210中,PNM AS收到NAF发送的来自WLAN设备的注册请求后,根据WLAN设备标识码判定是否允许接入,比如PNM AS根据自身保存的信息判断该WLAN设备是否允许接入,这些信息可以是用户黑名单、或设备黑名单等。
给允许接入的WLAN设备分配PNE identifier,保存此对应关系,向NAF发送该PNE identifier;
本步骤中,PNM AS还可以根据其他一些用户信息(比如公共身份标识)判断该用户是否有权注册这个设备;
同时本步骤,PNM AS在本地也可以保存该WLAN设备可用的设备号或者公共用户身份标识。
或者用户的签约信息里面保存了用户可用的设备的设备号或者公共用户身份标识,该信息携带在GBA用户安全设置消息(GBA User SecuritySettings,简称“GUSS”)里面下发到NAF,NAF再发给PNM AS。
在步骤211中,NAF通过安全通道向WLAN设备发送注册响应,该注册响应可以携带给WLAN设备分配的PNE identifier;
需要特别说明的是,本实施例中,在PNM AS为给WLAN设备分配PNEidentifier后,NAF会通过安全通道向WLAN设备发送该PNE identifier,其中可以利用已有消息中传送该PNE identifier,也可以定义一个新的消息传送该PNE identifier。
在步骤212中,该WLAN设备通过本地接口向UE发送已经成功注册的响应,通知UE其已注册进个人网络。
本实施例中,当PNM AS和NAF功能分离,网络中同时存在PNM AS和NAF两个功能实体,WLAN设备通过GBA方式认证注册消息,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性。
本发明第二实施例的应用场景与第一实施例基本相同,不同点在于:当网络中只存在PNM AS,PNM AS不但具有PN管理的功能外,还具备NAF的功能参与GBA过程。WLAN设备自注册,网络侧利用GBA认证注册请求消息。具体如图3所示。
在步骤301中,UE、BSF、HSS进行GBA过程,UE和BSF生成共享密钥Ks。GBA技术可实现对应用业务的用户进行检查和验证身份,并为用户访问应用业务提供安全通信的密钥;由于GBA技术属于通信安全技术领域内已规范化的技术,因此,本实施例中不再赘述GBA技术的细节;
在步骤302中,基于步骤301中共享密钥Ks,BSF衍生密钥Ks_NAF,此衍生密钥也可以是GBA_U的情况Ks_int_NAF,还可以是GBA_ME的情况Ks_ext_NAF,或者是其他衍生密钥;
在步骤303中,BSF将衍生密钥Ks_NAF发送给PNM AS;
在步骤304中,PNM AS收到BSF发送的衍生密钥Ks_NAF,并保存该衍生密钥Ks_NAF;
在步骤305中,UE基于步骤301中共享密钥Ks,衍生密钥Ks_NAF;
在步骤306中,UE通过本地接口向所述PAN内的WLAN设备发送衍生密钥Ks_NAF。通过本步骤,NAF和WLAN设备就有了共享密钥Ks_NAF;特别需要指出的是,这里用来建立安全通道的共享密钥可以是Ks_NAF,也可以是基于Ks_NAF再衍生的密钥;特别需要指出的是,此本地接口已有相关规范进行定义,属于业内已知技术,在此不再赘述;
本步骤中UE通过本地接口向所述PAN内的WLAN设备发送衍生密钥Ks_NAF,可选的还可以发送相关参数,这些参数可以建立安全通道的相关参数,或者是与具体业务应用相关的参数,或者是其他相关参数。
在步骤307中,PNM AS和WLAN设备基于共享密钥Ks_NAF建立安全通道,此安全通道可以是预共享密钥传输层安全通道(pre-shared key transportlayer security,简称“PSK TLS”),或IP安全通道(IP security,简称“Ipsec”),或者其他类型的安全通道;特别需要指出的是,建立安全通道的技术属于业内熟知的技术,因此不在此赘述安全通道技术的细节;通过步骤307的操作,PNM AS与WLAN设备之间的通信可通过此安全通道进行;
在步骤308中,WLAN设备向PNM AS发送注册请求,其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNE identifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
在步骤309中,PNM AS收到NAF发送的来自WLAN设备的注册请求后,根据WLAN设备标识码判定是否允许接入,比如PNM AS根据自身保存的信息判断该WLAN设备是否允许接入,这些信息可以是用户黑名单、或设备黑名单等。
给允许接入的WLAN设备分配PNE identifier,保存此对应关系,向NAF发送该PNE identifier;
需要特别说明的是,本发明实施例中的PNE identifier,仅仅是为描述方便而采用的名称。这个名称不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有PNE identifier的名称,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。或者,PNEidentifier可以是在整个PN中唯一的编号,另一种情况是,为了节约信元空间,PNE identifier在不同PAN中是相同的编号,但是加上不同PAN标识之后,就成为整个PN中唯一的标识编号。
PNE identifier在PN中是唯一的,也就确定了该PNE在PN中的身份及位置;需要特别说明的是,本发明实施例中的PNE identifier,仅仅是为描述方便而采用的名称。这个名称不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有PNE identifier的名称,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。或者,PNE identifier可以是在整个PN中唯一的编号,也可能为了节约信元空间,PNE identifier在不同PAN中是相同的编号,但是加上不同PAN标识之后,就成为整个PN中唯一的标识编号。
本步骤中,PNM AS还可以根据其他一些用户信息(比如公共身份标识)判断该用户是否有权注册这个设备;
本步骤,PNM AS在本地也可以保存该WLAN设备可用的设备号或者公共用户身份标识。
或者用户的签约信息里面保存了用户可用的设备的设备号或者公共用户身份标识,该信息携带在GBA用户安全设置消息(GBA User SecuritySettings,简称“GUSS”)里面下发到NAF,NAF再发给PNM AS。
在步骤310中,该WLAN设备通过本地接口向UE发送已经成功注册的响应,通知UE其已注册进个人网络。
本实施例中,当PNM AS和NAF功能合并,WLAN设备通过GBA方式认证注册消息,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性。
本发明第三实施例的应用场景与第一实施例基本相同,PNM AS和NAF功能分离,网络中同时存在PNM AS和NAF两个功能实体,网络侧利用通用自举架构技术(Generic Bootstrapping Architecture,简称“GBA”)认证注册请求消息。不同点在于:UE代替WLAN设备注册,具体如图4所示。
步骤401至步骤406与第一实施例中步骤201至步骤206相同,在此不再赘述;
在步骤407中,UE通过Ua口,也可以是其他网络侧的接口,向NAF发送WLAN设备注册请求和WLAN设备标识码,这条消息用GBA衍生密钥Ks_NAF加密保护;
其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNEidentifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
在步骤408中,NAF和WLAN设备基于共享密钥Ks_NAF建立安全通道,此安全通道可以是预共享密钥传输层安全通道(pre-shared key transportlayer security,简称“PSK TLS”),或IP安全通道(IP security,简称“Ipsec”),或者其他类型的安全通道;特别需要指出的是,建立安全通道的技术属于业内熟知的技术,因此不在此赘述安全通道技术的细节;通过步骤408的操作,NAF与WLAN设备之间的通信可通过此安全通道进行;
步骤409至步骤412与第一实施例中步骤209至步骤212相同,在此不再赘述。
本实施例中,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性,同时提供了UE代替WLAN设备注册的注册方式,用户可以根据喜欢选择注册方式。
本发明第四实施例的应用场景与第三实施例基本相同,不同点在于:当网络中只存在PNM AS,PNM AS不但具有PN管理的功能外,还具备NAF的功能参与GBA过程。网络侧利用通用自举架构技术(Generic BootstrappingArchitecture,简称“GBA”)认证注册请求消息。不同点在于:UE代替WLAN设备注册,具体如图5所示。
步骤501至步骤506与第二实施例中步骤301至步骤306相同,在此不再赘述。
在步骤507中,UE通过Ut口,也可以是其他网络侧的接口,向PNMAS发送WLAN设备注册请求和WLAN设备标识码,这条消息用GBA衍生密钥Ks_NAF加密保护;
其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNEidentifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
在步骤508中,PNM AS和WLAN设备基于共享密钥Ks_NAF建立安全通道,此安全通道可以是预共享密钥传输层安全通道(pre-shared key transportlayer security,简称“PSK TLS”),或IP安全通道(IP security,简称“Ipsec”),或者其他类型的安全通道;特别需要指出的是,建立安全通道的技术属于业内熟知的技术,因此不在此赘述安全通道技术的细节;通过步骤508的操作,NAF与WLAN设备之间的通信可通过此安全通道进行;
步骤509至步骤510与第二实施例中步骤309至步骤310相同,在此不再赘述。
本实施例中,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性,同时提供了UE代替WLAN设备注册的注册方式,用户可以根据本地策略,或网络侧策略,或者事先由网络侧与用户协商的策略选择注册方式。
本发明第五实施例的应用场景与第三实施例基本相同,不同点在于:UE一次注册多个WLAN设备,本实施例中以2个WLAN设备为例,具体如图6所示。
步骤601至步骤605与第一实施例中步骤201至步骤205相同,在此不再赘述;
在步骤606中,UE通过本地接口向所述PAN内的WLAN1设备发送衍生密钥Ks_NAF。通过本步骤,NAF和WLAN1设备就有了共享密钥Ks_NAF;特别需要指出的是,这里用来建立安全通道的共享密钥可以是Ks_NAF,也可以是基于Ks_NAF再衍生的密钥;特别需要指出的是,此本地接口已有相关规范进行定义,属于业内已知技术,在此不再赘述;
本步骤中UE通过本地接口向所述PAN内的WLAN设备发送衍生密钥Ks_NAF,可选的还可以发送相关参数,这些参数可以建立安全通道的相关参数,或者是与具体业务应用相关的参数,或者是其他相关参数。
在步骤607中,UE通过本地接口向所述PAN内的WLAN2设备发送衍生密钥Ks_NAF,通过本步骤,NAF和WLAN2设备就有了共享密钥Ks_NAF;特别需要指出的是,这里用来建立安全通道的共享密钥可以是Ks_NAF,也可以是基于Ks_NAF再衍生的密钥;特别需要指出的是,此本地接口已有相关规范进行定义,属于业内已知技术,在此不再赘述;
本步骤中UE通过本地接口向所述PAN内的WLAN2设备发送衍生密钥Ks_NAF,可选的还可以发送相关参数,这些参数可以建立安全通道的相关参数,或者是与具体业务应用相关的参数,或者是其他相关参数。
在步骤608中,UE通过Ua口,也可以是其他网络侧的接口,向NAF发送WLAN设备注册请求和WLAN设备1和2的标识码,这条消息用GBA衍生密钥Ks_NAF加密保护。
其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNEidentifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
步骤609至步骤613与步骤614至步骤618,分别为WLAN1设备和WLAN2设备的注册过程,与第三实施例中步骤408至步骤412相同,在此不再赘述。
本实施例中,同时可以支持多个WLAN设备同时注册到PNM,提高了注册效率。同时,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性。
本发明第六实施例的应用场景与第五实施例基本相同,不同点在于:网络中只存在PNM AS,PNM AS不但具有PN管理的功能外,还具备NAF的功能参与GBA过程。UE一次注册多个WLAN设备,本实施例中以2个WLAN设备为例,由PNM AS分别向各WLAN设备下发PNE identifier。具体如图7所示。
步骤701至步骤705与第二实施例中步骤301至步骤305相同,在此不再赘述;
步骤706至步骤707与第五实施例中步骤606至步骤607相同,在此不再赘述;
在步骤708中,UE通过Ut口,也可以是其他网络侧的接口,向PNMAS发送WLAN设备注册请求和WLAN设备1和2的标识码,这条消息用GBA衍生密钥Ks_NAF加密保护。
其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNEidentifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
步骤709至步骤711和步骤712至步骤714与第四实施例中步骤508至步骤510相同。
本实施例中,同时可以支持多个WLAN设备同时注册到PNM,提高了注册效率。同时,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性。
本发明第七实施例的应用场景与第六实施例基本相同,网络中只存在PNM AS,PNM AS不但具有PN管理的功能外,还具备NAF的功能参与GBA过程。UE一次注册多个WLAN设备,本实施例中以2个WLAN设备为例,不同点在于:由PNM AS将PNE identifier全部下发给UE,由UE下发给各WLAN设备。具体如图8所示。
步骤801至步骤805与第六实施例中步骤701至步骤705相同,在此不再赘述;
在步骤806中,UE通过Ua口向PNM AS发送WLAN设备注册请求和WLAN设备1和2的标识码,这条消息用GBA衍生密钥Ks_NAF加密保护。
其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNEidentifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
在步骤807中,如果PNM AS认为注册成功(PNM AS可能还需要根据一些用户信息判断该用户是否有权注册这个设备,则根据WLAN设备标识码给所有WLAN设备分配PNE identifier,并保存此对应关系;
值得指出的是,PNM AS本地可能保存了用户可用的设备号或者公共用户身份标识。
在步骤808中,PNM AS向UE发送用Ks_NAF加密的分配的PNEidentifier及与WLAN设备标识码的对应关系。
在步骤809和步骤810中,UE根据PNM AS发送过来的PNE identifier与WLAN设备标识码的对应关系,通过本地接口向WLAN设备下发各自的PNE identifier。
本实施例中,同时可以支持多个WLAN设备同时注册到PNM,提高了注册效率。同时,通过安全通道保护了PNE identifier的下发,防止PN被恶意侵犯,提高了安全性。
本发明第八实施例的应用场景与第七实施例基本相同,不同之处在于:PNM AS和NAF功能分离,网络中同时存在PNM AS和NAF两个功能实体,PNM AS作认证功能,NAF作授权功能。UE一次注册多个WLAN设备,本实施例中以2个WLAN设备为例,由NAF将PNE identifier全部下发给UE,由UE下发给各WLAN设备。具体如图9所示。
步骤901至步骤905与第五实施例中步骤601至步骤605相同,在此不再赘述;
步骤906与第七实施例中步骤806相同,在此也不再赘述;
关键在于,在步骤907中,NAF收到注册请求后,向PNM AS发送指示,指示PNM AS给WLAN设备1和2分配PNE identifier,并发送WLAN设备1和2的标识码。
在步骤908中,如果PNM AS认为注册成功(PNM AS可能还需要根据一些用户信息判断该用户是否有权注册这个设备),则根据WLAN设备标识码给所有WLAN设备分配PNE identifier,并保存此对应关系;
值得指出的是,PNM AS本地可能保存了用户可用的设备号或者公共用户身份标识。
或者用户的签约信息里面保存了用户可用的设备的设备号或者公共用户身份标识。该信息放到GUSS里面下发到NAF,NAF再发给PNM AS。
在步骤909中,PNM AS向NAF发送分配好的PNE identifier,及与WLAN设备标识码的对应关系。
在步骤910中,NAF收到PNM AS的消息后,用Ks_NAF加密PNEidentifiers,及其与WLAN设备标识码的对应关系,通过Ua口发送给UE。
在步骤911和步骤912中,UE根据PNM AS发送过来的PNE identifier与WLAN设备标识码的对应关系,通过本地接口向WLAN设备下发各自的PNE identifier,表示注册成功。
以上几个实施例,网络侧采用GBA方式认证用户的注册消息,在收到用户侧发送的无卡设备注册消息时,采用GBA相关密钥或者GBA相关密钥进一步衍生的密钥认证消息的合法性。
本发明第九实施例中,网络侧还可以采用认证和密钥协商方式(Authentication and key agreement,简称“AKA方式”)进行注册,此时用户直接向HSS取鉴权参数五元组,利用AKA技术生成共享密钥,以此来认证注册消息的合法性。具体如图10所示。
在步骤1001中,UE向PNM AS发送生成共享密钥的请求;
在步骤1002中,PNM AS向HSS取一组鉴权参数五元组;
在步骤1003中,UE与PNM AS进行AKA技术过程,双向认证,生成共享密钥K;AKA算法可实现对应用业务的用户进行检查和验证身份,并为用户访问应用业务提供安全通信的密钥;由于AKA技术属于通信安全技术领域内已规范化的技术,因此,本实施例中不再赘述AKA技术的细节;
在步骤1004中,UE向WLAN设备发送共享密钥K,及建立安全通道相关参数,这样PNM AS和WLAN设备就有了共享密钥;
这里用来建立安全通道的共享密钥可以是K,也可以是基于K再衍生的密钥;
在步骤1005中,PNM AS和WLAN设备基于共享密钥K建立安全通道,如PSK TLS,或IPsec等;通过步骤1005,PNM AS与WLAN设备之间的通信都通过此安全通道进行。
在步骤1006中,WLAN设备向PNM AS发送注册请求,其中该注册请求可以包括但不限于WLAN设备的设备标识码;需要特别指出的是,此WLAN设备标识码用于与以后PNM AS下发的PNE标识(PNE identifier,简称“PNE标识”)相对应,便于PNM保存管理,因此,此处并不限于是WLAN设备标识码,只要能够在一个PN中唯一区分此无卡设备的标识都可以;
在步骤1007中,PNM AS收到NAF发送的来自WLAN设备的注册请求后,判定注册成功,根据WLAN设备标识码给WLAN设备分配PNEidentifier,并保存此对应关系,向NAF发送该PNE identifier;
本步骤中,PNM AS还可以根据其他一些用户信息(比如公共身份标识)判断该用户是否有权注册这个设备;
同时本步骤可选的,PNM AS在本地也可以保存该WLAN设备可用的设备号或者公共用户身份标识。
或者用户的签约信息里面保存了用户可用的设备的设备号或者公共用户身份标识。该信息放到GUSS里面下发到NAF,NAF再发给PNM AS。
在步骤1008中,WLAN设备通过本地接口向UE发送成功注册响应,通知UE其已注册进个人网络。
需要指出的是,本发明实施例在采用AKA技术认证注册消息时,不但适用于无卡设备自注册的情况,还可以适用于UE代替无卡设备注册的情况;不但适用于单个无卡设备注册的情况,还可以适用于多个无卡设备注册的情况;其基本原理,在前述各实施例中已有阐述,本领域技术人员可以根据GBA技术启示,联想到基于AKA解决方案,或者基于别的认证算法的解决方案。这里就不再一一列举这些技术方案了。
本发明第十实施例中,网络侧还可以采用GBA方式认证注册信息,当PNM AS具有NAF功能,WLAN设备自注册,可以直接与BSF进行GBA过程得到共享密钥。具体如图11所示。
在步骤1101中,WLAN设备,BSF和HSS进行GBA过程,WLAN设备和BSF生成共享密钥Ks。
在步骤1102中,BSF衍生密钥Ks_NAF。
在步骤1103和步骤1104中,BSF将衍生密钥Ks_NAF及建立安全通道相关参数发送给PNM AS,PNM AS保存衍生密钥。
在步骤1105中,WLAN设备生成衍生密钥Ks_NAF,这样,PNM AS和WLAN设备就有了共享密钥。
在步骤1106中,PNM AS和WLAN设备基于共享密钥建立安全通道,此安全通道可以是PSK TLS,或IPsec等。此后,PNM AS与WLAN设备之间的通信都通过此安全通道进行。
在步骤1107中,WLAN设备向PNM AS发送注册请求,其中包括WLAN设备的设备标识码。
在步骤1108中和步骤1109中,如果PNM AS认为注册成功(PNM AS可能还需要根据一些用户信息判断该用户是否有权注册这个设备,或者公共身份标识),则根据WLAN设备标识码给WLAN设备分配PNE identifier,并保存此对应关系,向WLAN设备发送PNE identifier。
值得指出的是,PNM AS本地可能保存了用户可用的设备号或者公共用户身份标识。
或者用户的签约信息里面保存了用户可用的设备的设备号或者公共用户身份标识。该信息放到GUSS里面下发到NAF,NAF再发给PNM AS。
在步骤1110中,WLAN设备向UE发送已经成功注册的响应,通知UE其已注册进个人网络。
本实施例解决了无卡设备注册到个人网络的问题,提供了安全注册的方法,使得用户的个人网络不会受到恶意终端的入侵。
本发明第十一实施例中,网络侧还可以采用公钥证书方式认证注册信息,以此来认证注册消息的合法性。具体如图12所示。
在步骤1201中,WLAN设备通过公钥证书(或者共享密钥,即WLAN设备与网络事前共享的密钥)与PNM AS进行认证过程。PNM AS验证WLAN设备身份以后,根据用户签约信息或本地存储的用户与设备对应关系来判断是否允许其加入PNM。
PNM AS判断是否允许设备加入的方式还可能是,PNM通知UE某个设备注册,UE认可后,就允许其加入。
在步骤1202中,WLAN设备通过本地接口将公钥证书(或者共享密钥,即WLAN设备与网络事前共享的密钥)发送给UE,UE和PNM AS互相认证后,基于公钥证书(或者共享密钥,即WLAN设备与网络事前共享的密钥)建立安全通道。
在步骤1203中,UE向PNM AS发送注册请求,包括WLAN设备的标识码。
在步骤1204中,PNM AS根据WLAN设备的标识码给WLAN设备分配PNE identifier,并保存此对应关系。
在步骤1205中,PNM AS向UE发送注册响应,包括给WLAN设备分配的PNE identifier。
在步骤1206中,UE向WLAN设备发送PNE identifier。
本实施例解决了无卡设备注册到个人网络的问题,提供了安全注册的方法,使得用户的个人网络不会受到恶意终端的入侵。
本发明第十二实施例中,不同点在于:UE一次注册多个WLAN设备,且多个WLAN设备不属于同一个PAN。本实施例中以2个WLAN设备为例(WLAN1、WLAN2),分别属于不同的PAN,相应的对应不同的UE(如UE1、UE2)、BSF(BSF1、BSF2)、HSS(HSS1、HSS2)。网络中只存在PNM AS,PNM AS不但具有PN管理的功能外,还具备NAF的功能参与GBA过程。UE代WLAN设备注册,网络侧利用GBA认证注册请求消息。具体如图13所示。
步骤1301至步骤1305与步骤1306至步骤1310分别为产生共享密钥的过程,前述实施例已经详细描述了流程,这里不再赘述;且步骤1301至步骤1305与步骤1306至步骤1310在时间上并无向后顺序;
步骤1311与步骤1312分别为UE通过本地接口向WLAN设备发送衍生密钥Ks_NAF及建立安全通道相关参数,通过这两个步骤,PNM AS和WLAN设备就有了共享密钥Ks_NAF;特别需要指出的是,这里用来建立安全通道的共享密钥可以是Ks_NAF,也可以是基于Ks_NAF再衍生的密钥;特别需要指出的是,此本地接口已有相关规范进行定义,属于业内已知技术,在此不再赘述;
这两个步骤并无严格时序限制,当然UE也只能在产生共享密钥后才能将共享密钥发送给WLAN设备。
步骤1313至步骤步骤1316与步骤1317至步骤步骤1320分别为WLAN设备注册到PNM AS的过程,前述实施例已经详细描述了流程,这里不再赘述;且步骤1313至步骤步骤1316与步骤1317至步骤步骤1320在时间上并无向后顺序。
本发明实施例对于PNM AS与NAF是否合并分离不做限制,以上实施方式中以PNM AS与NAF合一为实施例进行说明,但并不影响PNM AS与NAF分离下的流程。在分离下,PNM AS与NAF之间除本发明流程外还将有这些实体之间的信令。
需要指出的是,当存在无卡设备注册的情况时,且当多个无卡设备不属于同一个PAN,本发明实施例不但适用于无卡设备自注册的情况,还可以适用于UE代替无卡设备注册的情况;不但适用于PNM AS与NAF分离的情况,还可以适用于PNM AS与NAF合一的情况;不但适用于GBA算法认证过程,还可以适用于现有技术中基于别的认证算法的解决方案;其基本原理,在前述各实施例中已有阐述,本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。这里就不再一一列举,这些技术方案了。
本发明实施例中,由于选取了WLAN设备做为无卡设备,但并不能认为本发明实施例仅适用于WLAN设备,其他无卡设备接入个人网路的方法可以由本发明上述几个实施例推导出,但不同的是可能会在一些概念上作一些简单的替换。比如,在上述几个实施例中,WLAN设备的身份识别标识是WLAN设备标识码,如果是别的无卡设备的话,可能就不是设备标识码了,因此只要能够在一个PN中唯一区分此无卡设备的标识都可以作为身份识别标识。
下面介绍本发明实施例中个人网络管理实体(PNM AS)实施例,请参阅图14,本发明实施例中个人网络管理实体1400包括:
判断单元1410:用于判断是否允许无卡设备接入个人网络;
分配单元1420:用于给允许接入的无卡设备分配个人网络元素标识;
发送单元1430:用于将所述分配单元分配的个人网络元素标识发送给允许接入的无卡设备。
其中,判断单元1410包括:
获取单元:用于获取无卡设备的身份识别标识;
确定单元:用于根据所述获取单元获取的身份识别标识判断是否允许所述无卡设备接入个人网络。
其中,获取单元包括:
安全通道建立单元:用于建立安全通道;
信息获取单元:用于通过所述安全通道建立单元建立的安全通道获取无卡设备的身份识别标识。
其中,判断单元1410也可以包括::
认证单元:用于对无卡设备进行认证;
确定单元:用于根据所述认证单元的认证结果判断是否允许所述无卡设备接入个人网络。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括如下步骤:获取个人网络中无卡设备的身份识别标识,根据所述获取的身份识别标识判断所述无卡设备是否允许接入所述个人网络,并对允许接入的无卡设备执行相应的接入操作。其中所述接入操作,包含:给允许接入的无卡设备分配相应的个人网络元素标识,将所述个人网络元素标识发送给用户侧。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
下面介绍本发明实施例中接入系统实施例,请参阅图15,本发明实施例中接入系统包括:
所述网络实体1502用于连接无卡设备1501和个人网络管理实体1503;
所述无卡设备1501:用于通过所述接入网络实体向个人网络管理实体1503发送身份识别标识;
所述个人网络管理实体1503:用于判断是否允许所述无卡设备接入个人网络,并对允许接入的无卡设备执行相应的接入操作。
其中,个人网络管理实体1503包括:
判断单元1510:用于判断是否允许无卡设备接入个人网络;
分配单元1520:用于给允许接入的无卡设备分配个人网络元素标识;
发送单元1530:用于将所述分配单元分配的个人网络元素标识发送给允许接入的无卡设备。
本发明实施例通过获取无卡设备的身份识别标识,根据身份识别标识判断无卡设备是否允许接入个人网络,或者通过对无卡设备的认证过程,判断所述无卡设备是否允许接入个人网络;给允许接入的无卡设备分配个人网络元素标识,将个人网络元素标识发送给所述允许接入的无卡设备。解决了无卡设备注册到个人网络的问题,提供了安全注册的方法,使得用户可以安全接入到个人网络中。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (7)
1.一种无卡设备接入个人网络的方法,其特征在于,
用户设备和网络侧获得共享密钥,所述用户设备将所述共享密钥发送给所述无卡设备,所述无卡设备和网络侧基于所述共享密钥建立安全通道;
网络侧通过所述安全通道获取所述无卡设备发送的注册请求,所述注册请求中携带所述无卡设备的身份识别标识;
根据所述身份识别标识判断是否允许所述无卡设备接入个人网络;
给允许接入的无卡设备分配个人网络元素标识,将所述个人网络元素标识发送给所述允许接入的无卡设备。
2.根据权利要求1所述的无卡设备接入个人网络的方法,其特征在于,
所述无卡设备和网络侧的个人网络管理实体基于所述共享密钥建立安全通道,所述个人网络管理实体通过所述安全通道获取所述无卡设备发送的注册请求,所述注册请求中携带所述无卡设备的身份识别标识;
或者,
所述无卡设备和网络侧的网络应用功能实体基于所述共享密钥建立安全通道,所述网络应用功能实体通过所述安全通道接收所述无卡设备发送的注册请求,所述注册请求中携带所述无卡设备的身份识别标识,所述网络应用功能实体向网络侧的个人网络管理实体发送所述无卡设备的身份识别标识,所述个人网络管理实体获取所述无卡设备的身份识别标识。
3.根据权利要求1或2所述的无卡设备接入个人网络的方法,用户设备和网络侧通过以下方式之一获得共享密钥,其特征在于,
所述用户设备通过和网络侧进行通用自举架构技术过程获得共享密钥;
所述用户设备通过和网络侧进行认证和密钥协商技术过程获得共享密钥。
4.根据权利要求2所述的无卡设备接入个人网络的方法,其特征在于,通过以下方式之一将所述个人网络元素标识发送给所述允许接入的无卡设备:
所述个人网络管理实体直接将所述个人网络元素标识,发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识通知给网络应用功能实体,所述网络应用功能实体将所述个人网络元素标识发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识发送给用户设备,所述用户设备将所述个人网络元素标识发送给所述允许接入的无卡设备;
所述个人网络管理实体将所述个人网络元素标识通知给网络应用功能实体,所述网络应用功能实体将所述个人网络元素标识发送给用户设备,所述用户设备将所述个人网络元素标识发送给所述允许接入的无卡设备。
5.根据权利要求1所述的无卡设备接入个人网络的方法,其特征在于,
如果所述无卡设备不属于用户黑名单,和/或,如果所述无卡设备不属于设备黑名单,则允许所述无卡设备接入个人网络。
6.一种个人网络管理实体,其特征在于,包含:
判断单元:用于判断是否允许无卡设备接入个人网络;
分配单元:用于给允许接入的无卡设备分配个人网络元素标识;
发送单元:用于将所述分配单元分配的个人网络元素标识发送给允许接入的无卡设备;
所述判断单元包括:
获取单元:用于获取无卡设备的身份识别标识;
确定单元:用于根据所述获取单元获取的身份识别标识判断是否允许所述无卡设备接入个人网络;
所述获取单元包括:
安全通道建立单元:用于建立安全通道;
信息获取单元:用于通过所述安全通道建立单元建立的安全通道获取无卡设备的身份识别标识。
7.一种接入系统,其特征在于,包括无卡设备、网络实体和个人网络管理实体:
所述网络实体用于连接无卡设备和个人网络管理实体;
所述无卡设备:用于通过所述网络实体向个人网络管理实体发送身份识别标识;
所述个人网络管理实体:用于判断是否允许所述无卡设备接入个人网络,并对允许接入的无卡设备执行相应的接入操作;
所述个人网络管理实体包括:
判断单元:用于判断是否允许无卡设备接入个人网络;
分配单元:用于给允许接入的无卡设备分配个人网络元素标识;
发送单元:用于将所述分配单元分配的个人网络元素标识发送给允许接入的无卡设备;
所述判断单元包括:
获取单元:用于获取无卡设备的身份识别标识;
确定单元:用于根据所述获取单元获取的身份识别标识判断是否允许所述无卡设备接入个人网络;
所述获取单元包括:
安全通道建立单元:用于建立安全通道;
信息获取单元:用于通过所述安全通道建立单元建立的安全通道获取无卡设备的身份识别标识。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100757098A CN101364909B (zh) | 2007-08-07 | 2007-08-07 | 无卡设备接入个人网络的方法、装置及系统 |
PCT/CN2008/071916 WO2009018778A1 (fr) | 2007-08-07 | 2008-08-07 | Procédé, dispositif et système pour dispositif sans carte accédant à un réseau personnel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100757098A CN101364909B (zh) | 2007-08-07 | 2007-08-07 | 无卡设备接入个人网络的方法、装置及系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110069048.4A Division CN102196428B (zh) | 2007-08-07 | 2007-08-07 | 无卡设备接入个人网络的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101364909A CN101364909A (zh) | 2009-02-11 |
CN101364909B true CN101364909B (zh) | 2011-04-13 |
Family
ID=40340969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100757098A Active CN101364909B (zh) | 2007-08-07 | 2007-08-07 | 无卡设备接入个人网络的方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101364909B (zh) |
WO (1) | WO2009018778A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102083199B (zh) * | 2009-11-26 | 2013-09-11 | 华为终端有限公司 | 个人网组件呼叫方法及相关设备 |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN102202285B (zh) * | 2010-03-24 | 2014-01-22 | 华为终端有限公司 | 一种融合的个人网的管理方法、装置和系统 |
KR101680715B1 (ko) | 2010-06-15 | 2016-11-30 | 삼성전자주식회사 | 개인 네트워크 등록을 위한 장치 및 방법 |
CN102307349B (zh) * | 2011-08-16 | 2015-04-01 | 宇龙计算机通信科技(深圳)有限公司 | 无线网络的接入方法、终端和服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805391A (zh) * | 2005-01-13 | 2006-07-19 | 华为技术有限公司 | 在无线局域网中支持多个逻辑网络的方法及装置 |
CN1835622A (zh) * | 2005-03-17 | 2006-09-20 | 华为技术有限公司 | 控制用户终端接入的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100433742C (zh) * | 2005-04-30 | 2008-11-12 | 华为技术有限公司 | 无线局域网中无线局域网接入网关策略加载方法 |
EP1895787A1 (en) * | 2005-07-04 | 2008-03-05 | Matsushita Electric Industrial Co., Ltd. | Personal network management method and personal network management apparatus |
-
2007
- 2007-08-07 CN CN2007100757098A patent/CN101364909B/zh active Active
-
2008
- 2008-08-07 WO PCT/CN2008/071916 patent/WO2009018778A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805391A (zh) * | 2005-01-13 | 2006-07-19 | 华为技术有限公司 | 在无线局域网中支持多个逻辑网络的方法及装置 |
CN1835622A (zh) * | 2005-03-17 | 2006-09-20 | 华为技术有限公司 | 控制用户终端接入的方法 |
Non-Patent Citations (3)
Title |
---|
3rd Generation Partnership Project.Technical Specification Group Service and System Aspects * |
Service requirements for Personal Network Management (PNM) * |
Stage 1 (Release 8).《3GPP TS 22.259 v8.3.0》.2006,第6-7页3.1节,第11-13页5.1-5.2节,第14-15页5.2.3节,第19-20页A.3节. * |
Also Published As
Publication number | Publication date |
---|---|
CN101364909A (zh) | 2009-02-11 |
WO2009018778A1 (fr) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10841784B2 (en) | Authentication and key agreement in communication network | |
US20220029975A1 (en) | Authentication and authorization in proximity based service communication using a group key | |
US9706512B2 (en) | Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications | |
US9973925B2 (en) | Method and apparatus for direct communication key establishment | |
US8392712B1 (en) | System and method for provisioning a unique device credential | |
CN102577459B (zh) | 移动通信网络中创建安全上下文和管理通信的方法和装置 | |
US8417218B2 (en) | SIM based authentication | |
US9986431B2 (en) | Method and apparatus for direct communication key establishment | |
CN102111766B (zh) | 网络接入方法、装置及系统 | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
CN114268943B (zh) | 授权方法及装置 | |
EP2810418B1 (en) | Group based bootstrapping in machine type communication | |
US20090100262A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
US20160381543A1 (en) | Secure discovery for proximity based service communication | |
US20170324754A1 (en) | Secure group creation in proximity based service communication | |
CN111246477B (zh) | 接入方法和终端、微基站、接入系统 | |
KR20210035925A (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
CN101364909B (zh) | 无卡设备接入个人网络的方法、装置及系统 | |
CN101662768A (zh) | 基于个人手持电话系统的用户标识模块的认证方法和设备 | |
CN102196428B (zh) | 无卡设备接入个人网络的方法、装置及系统 | |
CN107786978B (zh) | 基于量子加密的nfc认证系统 | |
WO2010124569A1 (zh) | 用户接入控制方法和系统 | |
CN113316139B (zh) | 无线网络接入方法及无线接入点 | |
CN116868609A (zh) | 用于边缘数据网络的用户装备认证和授权规程 | |
CN108990050B (zh) | 客户端设备、组拥有者设备以及二者之间直接通信的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |